IPRI - www.ipri.kiev.ua -  IPRI - www.ipri.kiev.ua -
Title (journal) Data Rec., Storage & Processing. — 2008. — Vol. 10, N 1.
Pages 91-102
PDF,DOC, full text
Title (article) Model of Threats in the Distributed Networks
Authors Mаtоv О.Y., Vаsylenko V.S.
Kiev, Ukraine
Annotation The questions of information resources security of a distributed computer network are considered, characteristics and mechanisms of realization of threats in distributed networks are given, and a model of threats is offered. Tabl.: 1. Refs.: 11 titles.
Key words threat, violator, resources, model of threats.
References 1. Матов О.Я., Василенко В.С., Будько М.М. Оцінка захищеності в локальних обчислюваль-них мережах // Вісті Академії інженерних наук України. — К., 2005. — № 2. — С. 59?73.
2. Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and Network. — http://zaphod.redwave.net/books/hackg/index.htm
3. TCP під прицілом. — http://www.hackzone. ru/articles/tcp.html
4. Деякі проблеми FTP. — http://www. hackzone.ru /articles/ftp.html
5. Атака на DNS, або нічний кошмар мережного адміністратора. — http://www.hackzone.ru/ articles/dns?poison.html
6. Медведовский И.Д. Семьянов П.В. Леонов Д.Г. Атака на Интернет. — М.: Видавництво ДВК, 1999.
7. Соболев К.И. Дослідження системи безпеки з Windows NT 4.0 HackZone: Територія злому. — 1998. — № 1?2.
8. Переповнення буфера в WIN32. — http://www.void.ru/stat/9907/20.html
9. EXPLOITи переповнення буфера на PERL’е (http://www.void.ru/stat/0102/02.html).
10. Теорія та практика атак FORMAT STRING. — http://www.void.ru/stat/0102/27.html+http: //www.void. ru/stat/0102/28.html
11. Перехоплення пакетів TCP: Захист від флуда. — http://www.void. ru/stat/9907/19.html
Файлы Stattja_33_Model_zagroz_v__rozpod_lenikh_merezhakh.doc